検索:
ホーム   »   不正プログラム   »   DNS 設定書き換え攻撃によって拡散する Android 端末向け不正アプリ「XLOADER」を確認

DNS 設定書き換え攻撃によって拡散する Android 端末向け不正アプリ「XLOADER」を確認

  • 投稿日:2018年4月24日
  • 脅威カテゴリ:不正プログラム, モバイル
  • 執筆:Mobile Threats Analyst - Lorin Wu
0

2018 年 3 月上旬以降、日本、韓国、中国、台湾、そして香港を対象とする新しいネットワーク攻撃が確認されています。これは、DNS キャッシュポイズニングまたは DNS スプーフィングと呼ばれる攻撃で、総当たり攻撃や辞書攻撃のような手法を利用して DNS サーバに侵入し、設定を書き換えたものと考えられます。変更された DNS 設定によって誘導されるドメインは、Android 端末向け不正アプリ「XLOADER(エックスローダ)」(「ANDROIDOS_XLOADER.HRX」として検出)の拡散およびインストールに利用されています。

XLOADER は、DNS 設定の変更によって誘導されたドメインからユーザの端末に送信される通知によって拡散し、正規の Facebook アプリまたは Chrome アプリに偽装しています。この不正アプリは、個人情報や金融機関情報、インストールされているアプリ一覧情報などを窃取します。また、感染端末を乗っ取って SMS を送信したり、管理者権限を利用して設定の変更を防いだり、活動を継続したりすることが可能です。

偽の Facebook アプリおよび Chrome アプリ(赤枠)

図 1:偽の Facebook アプリおよび Chrome アプリ(赤枠)



「XLOADER」の感染の流れ

図 2:「XLOADER」の感染の流れ

■感染の流れ

本ブログで 2018 年 3 月 30 日に「続報:ルータの DNS 設定変更による不正アプリ感染事例で新たな不正サイトを確認」の記事で報告したように、この攻撃ではルータを侵害して設定を上書きすることにより、ユーザからのインターネットトラフィックを攻撃者が指定したドメインに誘導します。ユーザは、この時表示される偽の警告メッセージによって正規アプリに偽装した XLOADER をダウンロードするように促されます。

書き換えられた DNS 設定によって誘導されたドメインで表示される偽の通知

図 3:書き換えられた DNS 設定によって誘導されたドメインで表示される偽の通知

■バックグラウンドサービスによる不正活動の開始

最初に、XLOADER は必要なモジュールを作成するために「Assets/db」から暗号化されたデータを読み込み、”test.dex” を作成します。次に、端末の管理者権限を要求し、承認後はランチャーのアプリ一覧からアイコンを隠してサービスを起動し、バックラウンドで実行し続けます。このバックグラウンドサービスは、プログラム実行時に内部的なプロパティの読み取りや書き換えを行う Java の機能「リフレクション」を利用し、「com.Loader.start」メソッドを起動します。

リフレクションによって主要な不正モジュールを起動するコード

図 4:リフレクションによって主要な不正モジュールを起動するコード

■ブロードキャストイベントの監視

XLOADER は多くのブロードキャストレシーバを動的に登録します。ブロードキャストとは、起動や充電開始などのシステムイベント発生時に Android OS とアプリの間で送信されるメッセージです。XLOADER は、各システムイベントに対応するレシーバを登録することにより、システムイベントの発生をきっかけとして不正な機能を開始します。ブロードキャストされるアクションには以下のようなものがあります。

  • android.provider.Telephony.SMS_RECEIVED
  • android.net.conn.CONNECTIVITY_CHANGE
  • android.intent.action.BATTERY_CHANGED
  • android.intent.action.USER_PRESENT
  • android.intent.action.PHONE_STATE
  • android.net.wifi.SCAN_RESULTS
  • android.intent.action.PACKAGE_ADDED
  • android.intent.action.PACKAGE_REMOVED
  • android.intent.action.SCREEN_OFF
  • android.intent.action.SCREEN_ON
  • android.media.RINGER_MODE_CHANGED
  • android.sms.msg.action.SMS_SEND
  • android.sms.msg.action.SMS_DELIVERED

■フィッシングに利用する Web サーバの構築

XLOADER は暫定的な Web サーバを構築し、ブロードキャストを受信します。また、ユーザを欺くために感染端末に単純な HTTP サーバを立ち上げます。このサーバは、新しいパッケージのインストール時や画面がオンになった際に送信されるブロードキャストを受信するたびに、オンライン銀行アプリで利用されるキーのような個人情報を窃取するためのフィッシングページを表示します。不正プログラム内にハードコードされているこのフィッシングページは、端末に設定された言語に応じて、韓国語、日本語、中国語、そして英語で表示されます。

日本語で表示されたフィッシングページ

図 5:日本語で表示されたフィッシングページ

■XLOADER の不正活動

XLOADER は、端末にインストールされたアプリの使用に関する情報を収集することが可能です。また、XLOADER の情報窃取機能には、SMS 関連のブロードキャスト受信後に SMS を収集したり、密かに通話を録音したりする機能があります。他にも、感染端末にインストールされた銀行アプリやゲーム関連アプリのアカウントを乗っ取る機能も備えています。

XLOADER が通話を録音するコード

図 6:XLOADER が通話を録音するコード

XLOADER は、攻撃者が指定した他のアプリを起動することも可能です。この機能を利用した攻撃シナリオとして、正規アプリをリパックアプリや不正なバージョンのアプリに置き換えるような攻撃が想定されます。パッケージのインストール時に送信されるブロードキャストを監視することにより、XLOADERはそれらのパッケージを起動することができます。この手法では、ユーザによる明示的な同意が不要なため、気付かれずに不正アプリを起動することが可能です。

XLOADER をリバースエンジニアリングした結果、この不正アプリは韓国の銀行とゲーム開発企業を狙っていることが判明しました。XLOADERは、ユーザが端末の設定にアクセスできないようにし、韓国でよく知られているウイルス対策アプリを利用できないようにします。

XLOADER は、コマンド & コントロール(C&C)サーバからコマンドを受信して実行するために、図 7 に示した複数の不正モジュールを読み込みます。

XLOADER の不正モジュール

図 7:XLOADER の不正モジュール

各モジュールとその機能は以下の通りです。

モジュール 機能
sendSms SMS/MMS を指定した宛先に送信
setWifi Wi-Fi 接続の有効化/無効化
gcont 端末のすべての連絡先を収集
lock 現状では設定ファイル(pref)にロック状態を入力するのみ、画面ロック型ランサムウェアとしての利用も可能と考えられる
bc Android 端末および SIM カードからすべての連絡先を収集
setForward 現状では実装されていないが、感染端末の乗っ取りに利用されると考えられる
getForward 現状では実装されていないが、感染端末の乗っ取りに利用されると考えられる
hasPkg 指定したアプリが端末にインストールされているかどうかをチェック
setRingerMode 端末の通話モードを設定
setRecEnable 端末の通話モードをサイレントに設定
reqState 電話接続の詳細情報を取得。有効化されたネットワークや、パスワード設定の有無を含む Wi-Fi 情報が該当
showHome 強制的にホーム画面に戻る
getnpki 金融取引に関する証明書が保存された「NPKI」という名称のフォルダからファイルやコンテンツを取得
http 「HttpURLConnection」クラスを使用し、指定したネットワークにアクセス
onRecordAction 番号ダイヤル音声をシミュレート
call 指定した番号に通話を発信
get_apps 端末にインストールされているすべてのアプリを取得
show_fs_float_window フィッシングのための全画面ウィンドウを表示

表 1:XLOADER の不正なモジュールとその機能

XLOADER が、C&C サーバとの通信に「ws(WebSocket)」または「wss(SSL/TLSを利用した WebSocket)」を悪用していることも特筆に値します。WebSocket は、多くのブラウザや Web アプリケーションが対応している双方向通信が可能なプロトコルです。C&C の一部として利用されている URL は 3 つの Web ページに隠ぺいされており、XLOADER は地域ごとに異なる C&C サーバに接続します。

WebSocket は、クライアント側からのリクエストに応じて通信を行う HTTP とは異なり、1 度接続を確立するとクライアントとサーバの間でいつでもデータをやり取りすることが可能なプロトコルです。XLOADER は、より高速に効率良くデータを送信するために、窃取した情報を「MessagePack」形式に変換し、WebSocket プロトコルで送出します。

C&C サーバに関連した URL が隠ぺいされた Web ページの 1 つ

図 8:C&C サーバに関連した URL が隠ぺいされた Web ページの 1 つ


XLOADER が C&C サーバの URL を構文解析するコード

図 9:XLOADER が C&C サーバの URL を構文解析するコード

■被害に遭わないためには

XLOADER は、対象の Android 端末がモバイルデータ通信を利用している場合には不正アプリをダウンロードしません。しかし、家庭用またはビジネス用ルータのセキュリティ欠陥を利用する脅威を回避するためには、適切なセキュリティ対策が欠かせません。不正アクセスを防ぐために強力なパスワードを利用し、脆弱性を狙う攻撃に対処するためにルータのソフトウェアおよびファームウェアを定期的に更新してください。また、機器に組み込まれたファイヤウォールの利用も有効です。

システム管理者および情報セキュリティの専門家は、ルータを適切に設定して DNS キャッシュポイズニングのような攻撃への対策を取り、今回のような脅威に対処してください。一般ユーザは、ルータの DNS 設定が変更されていないかチェックすることで同じことが可能です。DNSキャッシュポイズニングのような脅威さえも、ソーシャルエンジニアリングの手法を利用します。そのため、ユーザは明らかにマルウェアであるような特徴を持つ不審なメッセージや覚えのないメッセージに対して、より注意深くなる必要があります。

トレンドマイクロは Google と協力しており、Google は今回のような性質を持つ不正アプリが「Google Play Protect」によってプロアクティブに検出されていることを確認しました。また、Google Play でも、このような不正アプリは確認されていません。

■トレンドマイクロの対策

トレンドマイクロでは、モバイル環境での総合セキュリティ対策として、個人利用者向けには「ウイルスバスター™ モバイル」、法人利用者向けには「Trend Micro Mobile Security™」を提供しています。これらの製品ではクラウド型セキュリティ基盤「Trend Micro Smart Protection Network™(SPN)」の機能である「モバイルアプリケーションレピュテーション(MAR)」技術や「Web レピュテーション(WRS)」技術により、不正/迷惑アプリの検出や不正/迷惑アプリに関連する不正 Web サイトのブロックに対応しています。

■侵入の痕跡(Indicators of Compromise、IoC)

「ANDROIDOS_XLOADER.HRX」の SHA256 値は以下の通りです。

ハッシュ値 パッケージ ラベル
0F49416B6BCB6E755D999255FABB4C77C5EA7DEDEB7E6CDB0925C4F23C1FB00E fddf.tre.hjgdsgkh Chrome
958135E163E0518F24FBD1AF6EF18C30E30C1A4DFB383FF47D11193055D4CDCE fghdf.rtghj.hjkh Chrome
C65318AA58C9091B938948B62C4B5D6E47237697D8D2F96863F99EF177B6818D ghd.et.hds Chrome
62312475CF0EC1ED66FA29938C30D029BA2F02BCD6B6ED5AC6C0E5DBE3626BF6 gfhd.rewq.cvxbdf Chrome
17D1415176121AFF8C0020C3A094B3D72F9802F5145C80EBCA47DCFE10CC21F6 gfdg.qwe.gsdg Facebook
1849E8DFD9D1C03DBE6C1464F9B05492012A6C14A0A5B63FEB938F1C8B70309B jfgh.rtw.ghm Facebook
AC0C7F59859B5DC3ACBC3BACA6A6B0FD6ECD05375D06995D7E28D3F6CB36322A gwer.dfdf.cxv Facebook
B623DA28673A1934BD61DEA94A88C37E5FBE9999ED3D6BA311176D65F64C4A4D ertt.fgh.nfg Facebook
4232B36C2B306A47B6C67D5D949349024F57CDBC45163A2CA7B7DEE304229C2B gfdg.qwe.gsdg Facebook
B8FB1857881F20E8E3223E390E13E6DD97D47CABB81870D51421C04631D63FC1 ertt.fgh.nfg Facebook
AA183FDA57FDE0137AB931F3729215956E6F9EE158D90ED82151948F70DB841B dfg67.as44f.cvx87df Facebook
B125EA78FB390950893D146A51F513440314BE7648207B59E5D0A1752740F273 jfgh.rtw.ghm Facebook
6690FBA689E5AE957E0D01565BA8F849E0F6AA214F2F93535D1A7C9C75030BD3 ertt.fgh.nfg Facebook
E690C05F2AB668A661CD219E324291819D5F5646775C2A17F3B3A03E79332A04 tryrt.sdf.bfd Facebook
4E32493E6C87B0E2EF3E6AE32F5C32D75AE36C92524A185EABC88FEA3C7938C8 fddf.tre.hjgdsgkh Facebook
82D7A496091BD8B0435359BAFC9E7C923CF09BE58D3ECC9C477E29E541811582 trghj.asdf.cvxebdf Facebook
E1FB10B714420F23F1BB09B6C4C55B674B6EFD93685EE7D1D4574C7FA8B39A94 trghj.asdf.cvxebdf Facebook
CC2617D7D904986B83BAF7843DB6969151363000678E8DA599EDBF6CF23CB827 jfgh.rtw.ghm Facebook
3698DF22E8A4656FC53BD2BDE2DA74DD9DA9008348129347D5D3E6F976FABA6C trghj.asdf.cvxebdf Facebook
065E266016A15BB639C31D49511DBCD0ADC83261D03C6652DFBFCAB611B9DB53 trghj.asdf.cvxebdf Facebook
6F20F227F79DEBFDAE32233B59F4DC15C7FAF05036B21E8CD46B24EBC52F0BF8 gfdg.qwe.gsdg Facebook
A4031768A9F1AEB227389EDD99140303420F3A45F0C136D3863C703C685CDEF1 tryrt.sdf.bfd Facebook
7E49B7C6ED359B4E910E8D4D2C9436D99CDDEB7F9AF2E2F1082D0CA45D469566 jfgh.rtw.ghm Facebook

参考記事:

  • 「XLoader Android Spyware and Banking Trojan Distributed via DNS Spoofing」

    by Lorin Wu (Mobile Threats Analyst)

翻訳: 澤山 高士(Core Technology Marketing, TrendLabs)

Related posts:

  1. ウイルス混入ハードディスクが出荷停止に~製造工場でもセキュリティ対策の徹底を
  2. 人気ゲーム「ファームフレンジー」の偽アプリを確認
  3. 情報を流出する不正スマホアプリの実態とは? ~国内スマホアプリの実態:第1弾~
  4. 「リパッケージ」と「贋作」による不正アプリの被害
Tags: DNSポイズニングXLOADER


関連ホワイトペーパー

    • 個人のお客さま向けオンラインショップ
    • |
    • 法人のお客さま向け直営ストア
    • |
    • 販売パートナー検索
    • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
    • Latin America Region (LAR): Brasil, México
    • North America Region (NABU): United States, Canada
    • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
    • 電子公告
    • ご利用条件
    • プライバシーポリシー
    • Copyright © 2017 Trend Micro Incorporated. All rights reserved.